Aperçu technique : Trusted Platform Module (TPM) - Toshiba
Aperçu technique : Trusted Platform Module (TPM) - Toshiba
Aperçu technique : Trusted Platform Module (TPM) - Toshiba
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Le stockage sécurisé basé sur le matériel est au<br />
cœur de cette solution. Contrairement aux<br />
applications logicielles qui nécessitent la génération<br />
de clés et de certificats pour les données chiffrées,<br />
le <strong>TPM</strong>, lui, intègre totalement ces clés et certificats.<br />
Ces informations enregistrées authentifient et<br />
fournissent des informations relatives à l’intégrité<br />
de la plate-forme lorsque cela est nécessaire et<br />
informent l’utilisateur et les partenaires<br />
communication (fournisseurs d’informations) de<br />
l’état de l’environnement matériel et logiciel. Cet<br />
état est fourni en fonction de l’unicité de chaque<br />
plate-forme, qui, à son tour se base sur les clés<br />
uniques enregistrées dans le <strong>TPM</strong>.<br />
Le module de sécurité conçu par<br />
Infineon comprend un circuit de<br />
sécurité et une application logicielle<br />
offrant un sous-système plus sûr<br />
à votre plate-forme informatique.<br />
Chaque puce du module possède son propre numéro, mais le système authentifie<br />
un utilisateur à l’aide des clés ou des ID enregistrés dans le <strong>TPM</strong> et non d’après ce<br />
numéro unique. De cette façon, le <strong>TPM</strong> est capable de résister aux attaques<br />
physiques et logiques afin de protéger les clés et identifiants enregistrés.<br />
Le niveau de sécurité le plus important est atteint grâce à un double moyen<br />
d’identification : une puce <strong>TPM</strong> pour l’identification de la plate-forme et une clé USB<br />
ou une carte SD pour l’authentification de l’utilisateur. Ces deux moyens<br />
d’authentification fonctionnent indépendamment étant donné que la carte SD ne<br />
peut pas être enregistré sur le <strong>TPM</strong>.<br />
<strong>Aperçu</strong> <strong>technique</strong> : <strong>Trusted</strong> <strong>Platform</strong> <strong>Module</strong> (<strong>TPM</strong>)<br />
Quelles applications peuvent être utilisées avec le <strong>TPM</strong> ?<br />
Cryptage de fichiers<br />
et dossiers<br />
Courrier électronique<br />
sécurisé<br />
Windows EFS (Encrypting File System, système<br />
de cryptage de fichiers)<br />
Lecteur virtuel crypté (lecteur personnel sécurisé)<br />
Versions de Outlook, Outlook Express et Netscape<br />
Communicator prenant en charge les fonctions de<br />
signature numérique et de cryptage du courrier<br />
électronique.<br />
Web sécurisé Internet Explorer et Netscape Communicator prenant<br />
en charge les protocoles SSL<br />
Autres Virtual Private Network (VPN)<br />
One Time Password, mot de passe unique<br />
(RSA SecurID)<br />
Authentification client<br />
Résumé des fonctions et de leurs avantages<br />
<strong>TPM</strong> (<strong>Trusted</strong><br />
<strong>Platform</strong> <strong>Module</strong>,<br />
module de plateforme<br />
sécurisée)<br />
Solution matérielle<br />
et logicielle<br />
Fonction de mise<br />
aux normes<br />
industrielles (TCG)<br />
Protection des données sensibles, cryptage et<br />
signatures numériques afin de protéger le contenu des<br />
informations personnelles de l’utilisateur.<br />
Capacité à résister aux attaques logiques et physiques<br />
pour protéger les clés et références enregistrées.<br />
Possibilité d’utilisation sur plusieurs plates-formes.<br />
<strong>TPM</strong>-FR.DOC